Cet article vous présentera les fonctions dangereuses auxquelles vous devez prêter attention lorsque vous exploitez du contenu soumis par les utilisateurs en PHP. Il a une certaine valeur de référence. Les amis dans le besoin peuvent s'y référer. J'espère qu'il sera utile à tout le monde.
Pour le développement de notre programme, la saisie de l'utilisateur est le premier point d'entrée pour résoudre les problèmes de sécurité. Pourquoi tu dis ça ? Qu’il s’agisse de vulnérabilités d’injection SQL, XSS ou de téléchargement de fichiers, elles sont toutes liées aux paramètres d’entrée soumis par l’utilisateur. Aujourd'hui, nous ne parlerons pas de ces problèmes. Nous discuterons principalement des entrées utilisateur suivantes. Il existe certaines fonctions dangereuses qui ne peuvent pas être directement utilisées pour des opérations sans vérification, telles que :
include($g);
Hypothèse Ce $g est le contenu. soumis par l'utilisateur. Nous utilisons ce paramètre directement pour inclure le fichier sans vérification. Le paramètre que nous transmettons est ?g=/etc/passwd, alors toutes les informations du compte utilisateur sur le serveur sont susceptibles d'être divulguées directement.
De plus, certaines fonctions qui exécutent des commandes shell sont extrêmement dangereuses.
echo system($g);
Lorsque le paramètre que nous passons est ?g=ls -la /, le même répertoire du serveur est également affiché. Cela ne montre que la structure des répertoires. Si d'autres commandes plus terrifiantes sont utilisées, les conséquences seront désastreuses.
De même, nous exploitons souvent des fichiers en fonction de certains identifiants ou de noms de fichiers spécifiés, en particulier lors de la suppression de fichiers. Si nous ne portons pas de jugement, nous pouvons supprimer directement certains fichiers très importants.
unlink('./' . $g);
Nous continuons à construire $g comme ?g=../../../xxxx Si les autorisations le permettent, divers fichiers système peuvent être supprimés.
Concernant ces contenus, quelques bonnes suggestions ont effectivement été données dans le manuel officiel de PHP. Autant jeter un oeil directement à ce que dit le manuel PHP.
Les principales faiblesses de nombreux programmes PHP ne sont pas des problèmes liés au langage PHP lui-même, mais sont causées par le manque de sensibilisation des programmeurs à la sécurité. Par conséquent, vous devez toujours prêter attention aux problèmes possibles dans chaque morceau de code pour découvrir l’impact possible d’une soumission incorrecte des données.
Faites toujours attention à votre code pour vous assurer que chaque variable soumise par le client est correctement vérifiée, puis posez-vous quelques questions :
Ce script peut-il uniquement affecter les fichiers prévus ?
Les données anormales seront-elles efficaces après avoir été soumises ?
Ce script peut-il être utilisé à des fins non intentionnelles ?
Ce script peut-il être combiné avec d'autres scripts pour faire de mauvaises choses ?
Toutes les transactions sont-elles correctement documentées ?
Envisagez également de désactiver register_globals, magic_quotes ou d'autres paramètres qui rendent la programmation plus pratique mais gâcheront la légalité, la source et la valeur d'une variable. Pendant le développement, vous pouvez utiliser le mode error_reporting(E_ALL) pour vérifier si les variables ont été vérifiées ou initialisées avant utilisation, afin d'éviter que certaines données anormales ne soient gâchées.
En fait, tant que ces suggestions sont suivies, la plupart des problèmes de sécurité peuvent être résolus. Encore une fois, vous ne pouvez faire confiance à aucune sortie utilisateur. Veuillez effectuer diverses vérifications pendant les tests, y compris, mais sans s'y limiter, les valeurs limites, les symboles spéciaux, les commandes spéciales, les valeurs hors limites, les autorisations de répertoire, etc. N'utilisez pas les entrées utilisateur comme paramètres directs pour les fichiers, l'exécution de scripts et les opérations sur les fichiers, sauf si cela est nécessaire. Si vous devez l'utiliser, vous devez effectuer diverses formes de filtrage et de vérification.
Code de test :
[https://github.com/zhangyue05...
Apprentissage recommandé : Tutoriel vidéo php
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!